[PDF] Sécurité des plateformes Apple





Previous PDF Next PDF



Gérer les appareils et les données dentreprise sur iOS

au lieu de se contenter de verrouiller ou de désactiver des ce qui permet un contrôle accru tout en assurant la protection des données de l'entreprise.



Sécurité des plateformes Apple

produits de l'Apple Watch à l'iPhone et à l'iPad



Sécurité iOS

3 mai 2019 Chiffrement et protection des données : l'architecture et la conception ... activation ou désactivation de Touch ID ou de Face ID;.



Politique de confidentialité dApple

27 oct. 2021 Si vous avez des questions concernant la base légale du traitement de vos données communiquez avec le délégué à la protection des données à la ...



Samsung Portable SSD T5

rapide garantit la protection de vos données. désactivation de l'accès en écriture



Guide de sécurité personnelle

seulement vos contacts ou désactiver entièrement la réception. Remarque : L'option « Contacts uniquement » est disponible sur les appareils dotés d'iOS 10 





VMware Docs

Activer les étiquettes de confidentialité Azure Information Protection (AIP) pour votre sépare les données professionnelles des données personnelles.



Guide dutilisation de la sécurité personnelle

La définition d'un code active également la protection des données qui chiffre les données de votre iPhone



Gestion dappareils et de données dentreprise sous iOS

Comme ce dernier est intégré à iOS les entreprises peuvent exécuter des tâches ciblées plutôt que de verrouiller ou de désactiver des fonctionnalités. Ainsi

Comment effacer toutes les données de l’iPhone ?

Pour effacer toutes les données de l’iPhone : Touchez « Effacer contenu et réglages ». Vous pouvez utiliser un Mac ou un PC Windows pour effacer l’ensemble des données et des réglages de votre iPhone, rétablir ses réglages d’origine et installer la dernière version d’iOS.

Quels sont les meilleurs outils pour la suppression de restriction de fichiers sur iPhone ?

ApowerPDF est plutôt recommandé pour tous ceux qui ont besoin d’un outil du bureau pour la suppression de restriction d’un PDF. Nous recommandons également LightPDF qui vous permettra de traiter vos fichiers sur votre iPhone à tout moment. Vous pouvez en profiter selon votre besoin.

Comment effacer les données de l'iPhone avant de le vendre ?

Par exemple, effacez l’iPhone avant de le vendre, de l’échanger ou de le donner. Il existe deux méthodes pour effacer l’iPhone : utiliser Réglages sur votre iPhone, ou connecter l’iPhone à un ordinateur à l’aide d’un câble USB et utiliser le Finder ou iTunes. Il est plus simple de passer par Réglages.

Comment supprimer la protection par mot de passe d'un fichier PDF ?

Supprimez rapidement la protection par mot de passe d'un fichier PDF que vous avez créé. Saisissez le mot de passe, puis choisissez de supprimer la protection. Votre PDF est alors déverrouillé. Le déverrouillage d'un PDF n'est pas accessible à tous. Seuls les utilisateurs autorisés peuvent supprimer les restrictions.

  • Past day

Sécurité des

plateformes Apple

Mai 2022

2Sécurité des plateformes Apple

Table des matières

Sécurité des plateformes Apple

5 Introduction à la sécurité des plateformes Apple 5

Sécurité matérielle et biométrie

8

Aperçu de la sécurité matérielle

8

Sécurité du système sur une puce d"Apple

9

SecureEnclave

11

FaceID et TouchID

21

Déconnexion matérielle du micro

31
Mode Express pour les cartes accessibles en mode Réserve 32

Sécurité du système

33

Aperçu de la sécurité du système

33

Démarrage sécurisé

34
Sécurité du volume système signé sous iOS, iPadOS et macOS 64

Mises à jour logicielles sécurisées

66

Intégrité du système d"exploitation

68
Fonctionnalités de sécurité du système supplémentaires sous macOS 71

Sécurité du système sous watchOS

84

Génération de nombres aléatoires

89

Appareil de recherche en sécurité d"Apple

90

Chiffrement et protection des données

92

Aperçu du chiffrement et de la protection

des données 92

Codes et mots de passe

93

Protection des données

96

FileVault

112
Apple et la protection des données personnelles 116

Signature numérique et chiffrement

119

3Sécurité des plateformes Apple

Sécurité des apps

121

Aperçu de la sécurité des apps

121

Sécurité des apps sous iOS et iPadOS

123

Sécurité des apps sous macOS

129
Fonctionnalités de sécurité dans l"app Notes 135
Fonctionnalités de sécurité dans l"app Raccourcis 137

Sécurité des services

138

Aperçu de la sécurité des services

138

IdentifiantApple et identifiantApplegéré

138
iCloud 141

Gestion des codes et des mots de passe

153

ApplePay

166

Utilisation de Portefeuille d"Apple

182
iMessage 194

Sécurité d"Apple Messages for Business

198

Sécurité de FaceTime

199

App Localiser

200

Continuité

204

Sécurité des réseaux

208

Aperçu de la sécurité des réseaux

208

SécuritéTLS

208

Sécurité IPv6

210
Sécurité des réseaux privés virtuels (VPN) 211

Sécurité Wi-Fi

212

Sécurité Bluetooth

216

Sécurité de la bande ultralarge sous iOS

218

Sécurité de l"authentification unique

218

Sécurité AirDrop

220
Sécurité du partage de mot de passe Wi-Fi sur iPhone et iPad 221

Sécurité du coupe

-feu sous macOS 221 Sécurité des trousses de développement 222 Aperçu de la sécurité des trousses de développement 222

Sécurité de HomeKit

222
Sécurité de SiriKit pour iOS, iPadOS et watchOS 229

Sécurité de DriverKit pour macOS

229

Sécurité de ReplayKit pour iOS et iPadOS

230

Sécurité d"ARKit pour iOS et iPadOS

232

4Sécurité des plateformes Apple

Gestion sécurisée des appareils

233
Aperçu de la gestion sécurisée des appareils 233
Sécurité du modèle de jumelage pour iPhone et iPad 234

Gestion des appareils mobiles

235

Sécurité d"AppleConfigurator

244

Sécurité de Temps d"écran

245

Glossaire

247

Historique des révisions du document 253

Historique des révisions du document

253

Droits d'auteur

260

5Sécurité des plateformes Apple

Sécurité des plateformes Apple

Introduction à la sécurité des plateformes Apple

Apple place la sécurité au cœur de ses plateformes. Forte de son expérience de la création

du système d"exploitation mobile le plus avancé au monde, Apple conçoit des architectures de sécurité qui répondent aux exigences uniques des appareils mobiles, des montres, des ordinateurs de bureau et des accessoires de domotique. Chaque appareil Apple combine des logiciels, du matériel et des services qui travaillent en synergie pour assurer une protection optimale et une expérience utilisateur transparente, toujours dans l"objectif de protéger les renseignements personnels. Par exemple, la puce

et le matériel de sécurité conçus par Apple propulsent des fonctionnalités de sécurité

essentielles. Par ailleurs, les protections logicielles veillent à sécuriser le système d"exploitation et les apps tierces. Enfin, les services fournissent un mécanisme pour des mises à jour logicielles sécuritaires et opportunes, alimentent un écosystème d"apps

protégé et facilitent les communications et les paiements sécurisés. Par conséquent, les

systèmes d"exploitation d"Apple contribuent à protéger l"appareil et ses données, mais

également l"écosystème en entier, y compris tout ce que l"utilisateur fait localement, sur les

réseaux et par l"intermédiaire des principaux services Internet. Nous concevons nos appareils pour qu"ils soient non seulement simples, intuitifs et performants, mais aussi sécuritaires. Les principales fonctionnalités de sécurité, comme le chiffrement matériel des appareils, ne sont pas désactivables par accident. D"autres fonctionnalités, comme FaceID et TouchID, améliorent l"expérience de l"utilisateur: la protection de l"appareil est simple et intuitive. De plus, puisque bon nombre de ces

fonctionnalités sont activées par défaut, les utilisateurs et les services des TI n"ont pas à

réaliser de configurations poussées.

Le présent document explique en détail les technologies et fonctionnalités de sécurité des

plateformes Apple. C"est un outil qui aidera les organisations à combiner ces technologies

et fonctionnalités à leurs propres politiques et procédures pour répondre à leurs besoins

en matière de sécurité. Le contenu s"articule autour des thèmes suivants: Sécurité matérielle et biométrie?: la puce et le matériel qui forment la base de la sécurité sur les appareils Apple, y compris la puce Apple, le SecureEnclave, les moteurs de chiffrement, FaceID et TouchID Sécurité du système?: les fonctions matérielles et logicielles intégrées qui permettent le démarrage, la mise à jour et le fonctionnement sécurisés des systèmes d"exploitation Apple

6Sécurité des plateformes Apple

Chiffrement et protection des données?: l"architecture et la conception qui protègent les données de l"utilisateur en cas de perte ou de vol de l"appareil, ou en cas de tentative d"utilisation ou de modification de celui-ci par une personne ou un processus non autorisés

Sécurité des apps?: les logiciels et services qui offrent un écosystème d"apps sécurisé

et qui permettent aux apps de s"exécuter en toute sécurité, sans compromettre l"intégrité de la plateforme Sécurité des services?: les services d"Apple relatifs à l"identification, à la gestion des mots de passe, aux paiements, aux communications et à la localisation des appareils perdus Sécurité des réseaux?: les protocoles réseau standards qui assurent une authentification sécurisée et le chiffrement des données en transit Sécurité des trousses de développement?: les cadres d"application sous forme de trousses qui visent la gestion sécurisée et privée du domicile et de la santé, ainsi que l"extension des fonctionnalités des appareils et des services Apple aux apps tierces Gestion sécurisée des appareils?: les méthodes qui autorisent la gestion des appareils Apple, contribuent à empêcher l"usage non autorisé et permettent d"effacer les données

à distance en cas de perte ou de vol

7Sécurité des plateformes Apple

Engagement en matière de sécurité

Apple s"engage à préserver la vie privée de ses clients grâce à des technologies de

pointe en matière de sécurité et de confidentialité ainsi qu"à des méthodes exhaustives

visant à protéger renseignements personnels et données d"entreprise. Apple récompense le travail des chercheurs qui découvrent des failles en offrant une prime de sécurité. Pour en savoir plus sur le programme et les catégories de primes, visitez le site https://developer.apple.com/security-bounty/ (en anglais seulement). Notre équipe chargée de la sécurité assure le soutien pour tous les produits Apple. Elle fournit des services de vérification et de test de sécurité, autant pendant la conception

des produits qu"après leur mise en marché. L"équipe Apple offre également de la formation

et des outils de sécurité, et surveille de près les menaces et les problèmes de sécurité

signalés. Apple fait partie du forum FIRST (Forum of Incident Response and Security Teams), qui rassemble des équipes de sécurité et d"intervention en cas d"incident. Apple continue de repousser les limites du possible en matière de sécurité et de confidentialité. Apple utilise des puces personnalisées sur l"ensemble de sa gamme de produits, de l"AppleWatch à l"iPhone et à l"iPad, en passant par la puce T2Security et les puces Apple des Mac, qui permettent non seulement un traitement efficace des données,

mais aussi la sécurité. Par exemple, la puce Apple est à la base du démarrage sécurisé,

de FaceID et de TouchID, et de la protection des données. En outre, les fonctions de

sécurité des appareils équipés de la puce Apple, telles que la protection de l"intégrité du

noyau, les codes d"authentification des pointeurs et les restrictions rapides d"autorisation, aident à déjouer les types courants de cyberattaques. Par conséquent, même si le code de l"assaillant s"exécute d"une manière ou d"une autre, les dommages qu"il peut causer sont considérablement réduits.

Pour tirer parti de l"étendue des fonctionnalités de sécurité qui sont intégrées à nos

plateformes, les organisations devraient revoir leurs politiques en matière de TI et de sécurité pour s"assurer qu"elles exploitent au mieux les couches de technologies de sécurité offertes. Pour en savoir plus sur le signalement de problèmes à Apple et l"abonnement aux notifications sur la sécurité, consultez la page Signaler une vulnérabilité affectant la sécurité ou la confidentialité. Chez Apple, nous croyons que le respect de la vie privée est un droit fondamental. Nous avons intégré à nos produits de nombreuses commandes et options qui permettent aux utilisateurs de décider comment et quand les apps utilisent leurs données, et quelles données sont utilisées. Pour en savoir plus sur Apple et la protection des renseignements personnels, les réglages de confidentialité intégrés aux appareils et la politique de confidentialité d"Apple, rendez-vous sur http://www.apple.com/ca/fr/privacy/. Remarque : Sauf indication contraire, le présent document porte sur les systèmes d"exploitation suivants: iOS15.4, iPadOS15.4, macOS12.3, tvOS15.4 et watchOS8.5.

8Sécurité des plateformes Apple

Sécurité matérielle et biométrie

Aperçu de la sécurité matérielle

La sécurité des logiciels doit reposer sur des fonctionnalités intégrées au matériel. C"est

pourquoi les appareils Apple, qui exécutent iOS, iPadOS, macOS, tvOS et watchOS, comprennent des fonctionnalités de sécurité à même leurs composants. Ces remparts incluent un processeur central avec capacités sur mesure assurant la protection du

système et une puce dédiée à la sécurité. Le matériel axé sur la sécurité obéit à un

principe: prendre en charge des fonctionnalités limitées et discrètes afin de réduire la surface d"attaque. Parmi ces composants, on trouve une mémoire morte d"amorçage,

qui constitue une base matérielle sécurisée pour le démarrage, des moteurs AES dédiés,

qui permettent un chiffrement et un déchiffrement sûrs et efficaces, et un coprocesseur SecureEnclave. Le Secure?Enclave est un système sur une puce présent sur tous les modèles récents d"iPhone, iPad, AppleWatch, AppleTV et HomePod ainsi que sur les Mac à puce Apple et à puce T2Security. Il est conçu selon les mêmes principes que les autres systèmes sur une puce et contient une mémoire morte d"amorçage et un moteur AES

propres. Il fournit aussi la base sur laquelle s"appuient la création et le stockage sécurisés

des clés pour le chiffrement des données au repos, et protège et évalue les données biométriques de FaceID et TouchID. Le chiffrement des supports de données doit être rapide et efficace. Il ne doit toutefois pas

exposer les données (ou le matériel de chiffrement) qu"il utilise pour établir un contexte de

chiffrement cryptographique. Le moteur AES physique règle ce problème en assurant un chiffrement et un déchiffrement rapides, au fil de l'écriture ou de la lecture des fichiers. Un canal spécial partant du SecureEnclave transmet le matériel de chiffrement nécessaire au moteur AES sans exposer l"information au processeur d"application (ou processeur central) ni au système d"exploitation général. Cela contribue à garantir que FileVault et la technologie de protection des données d"Apple peuvent protéger les fichiers des utilisateurs sans révéler les clés de chiffrement longue durée.

9Sécurité des plateformes Apple

Le démarrage sécurisé empêche la modification des couches logicielles inférieures tout en

veillant à ce que seuls les logiciels système vérifiés par Apple s"ouvrent quand l"utilisateur

allume son appareil. Il prend sa source dans un code immuable appelé mémoire morte d"amorçage, qui est défini pendant la fabrication du système sur une puce d"Apple et

qui fait office de base matérielle sécurisée. Sur les ordinateurs Mac dotés d"une puceT2,

la fiabilité du démarrage sécurisé commence par la puce elle même. (La puceT2 et le SecureEnclave exécutent aussi chacun un processus de démarrage sécurisé à l"aide d"une mémoire morte d"amorçage distincte, mécanisme identique à celui des puces de la familleM1 et de sérieA.) Le SecureEnclave traite par ailleurs les données de reconnaissance faciale et d"empreinte digitale recueillies par les capteurs de FaceID et TouchID. Cela garantit une

authentification sécurisée tout en assurant l"intégrité et la confidentialité des données

biométriques. Les utilisateurs profitent ainsi de la sécurité accrue des codes et mots de passe longs et complexes, en plus de la commodité d"une authentification rapide pour valider les accès et les achats.

Sécurité du système sur une puce d'Apple

Les puces conçues par Apple forment une architecture uniforme sur l"ensemble des produits Apple; aujourd"hui, elles propulsent aussi bien les ordinateurs Mac que les appareils iPhone, iPad, AppleTV et AppleWatch. Depuis plus de 10ans, l"équipe d"exception chargée de la conception des processeurs Apple produit et perfectionne les systèmes sur une puce d"Apple. Le résultat est une architecture qui s"adapte à tous les

appareils et qui est en avance sur l"industrie sur le plan de la sécurité. Seule une entreprise

qui conçoit à la fois les puces et les logiciels de ses appareils est en mesure de proposer une fondation commune pour les fonctionnalités de sécurité. Les puces Apple sont précisément conçues et fabriquées pour prendre en charge les fonctionnalités de sécurité suivantes. FonctionnalitéA10A11, S3A12, S4A13, S5A14, A15,

S6, S7

FamilleM1

Protection de

l"intégrité du noyau

Restrictions

d"autorisation rapide

Protection de

l"intégrité du coprocesseur système Codes d"authentification des pointeurs

Couche de

protection de page

Voir la

remarque ci dessous.

10Sécurité des plateformes Apple

Remarque : La couche de protection de page (PPL) exige que la plateforme exécute uniquement du code signé et de confiance. Ce modèle de sécurité ne s"applique pas sous macOS. Les puces conçues par Apple offrent aussi les fonctionnalités de protection des données particulières suivantes. FonctionnalitéA10A11, S3A12, S4A13, S5A14, A15, S6, S7, familleM1

Protection

scellée des clés (SKP) recovery OS: toutes les classes de protection des données sont protégées.

Autres

démarrages du modeDFU,

Diagnostic Apple

et mises à jour logicielles: les données des classesA, B et C sont protégées

11Sécurité des plateformes Apple

Secure?Enclave

Ce sous

système sécurisé dédié est intégré dans les derniers modèles d"iPhone, d"iPad,

d"iPodtouch, du Mac, de l"AppleTV, de l"AppleWatch et du HomePod.

Aperçu

Le SecureEnclave est un sous

système sécurisé dédié intégré aux systèmes sur une puce d"Apple. Le SecureEnclave est isolé du processeur principal pour fournir une couche supplémentaire de sécurité. Il est conçu pour sécuriser les données sensibles de l"utilisateur, et ce, même lorsque le noyau du processeur d"application est compromis. Il suit les mêmes principes que le système sur une puce: une mémoire morte d"amorçage pour établir une base matérielle sécurisée, un moteur AES assurant des opérations de chiffrement sûres et efficaces et une mémoire protégée. Bien que le SecureEnclave ne comporte pas d"espace de stockage, il dispose d"un mécanisme pour stocker les informations de façon sécuritaire sur un dispositif de stockage rattaché qui est indépendant du stockage flash NAND utilisé par le processeur d"application et le système d"exploitation.

12Sécurité des plateformes Apple

Le SecureEnclave est une fonctionnalité matérielle qui est intégrée à la plupart des modèles d"iPhone, d"iPad, de Mac, d"AppleTV, d"AppleWatch et de HomePod, à savoir: iPhone5s et modèles plus récents; iPad Air et modèles plus récents; les ordinateurs MacBookPro avec TouchBar (2016 et 2017) équipés de la puceT1 d"Apple; les ordinateurs Mac avec processeur Intel équipés de la puce T2Security d"Apple; les ordinateurs Mac avec puce Apple;

AppleTVHD et modèles plus récents;

AppleWatch Series1 et modèles plus récents;

HomePod et HomePodmini.

Processeur Secure?Enclave

Le processeur SecureEnclave est la principale source de puissance de calcul du SecureEnclave. Pour assurer une isolation maximale, le processeur SecureEnclave est à l"usage exclusif du SecureEnclave. Cela permet de prévenir les attaques par canal auxiliaire, qui dépendent de logiciels malveillants partageant le même cœur d"exécution que le logiciel ciblé. Le processeur SecureEnclave exécute une version adaptée du micronoyauL4. Il est conçu pour fonctionner efficacement à une fréquence d"horloge inférieure, ce qui le prémunit contre les attaques temporelles et les attaques par analyse de consommation. À partir des systèmes sur une puceA11 et S4, le processeur SecureEnclave comprend un moteur de

protection de la mémoire, une mémoire chiffrée dotée de capacités antirejeu, le démarrage

sécurisé, un générateur de nombres aléatoires dédié et un moteur AES propre.

Moteur de protection de la mémoire

Le SecureEnclave fonctionne à partir d"une zone dédiée de la mémoire vive dynamique (DRAM) de l"appareil. Plusieurs couches de protection isolent la mémoire protégée du

SecureEnclave du processeur d"application.

Lorsque l"appareil démarre, la mémoire morte d"amorçage du SecureEnclave génère

une clé de protection de la mémoire éphémère destinée au moteur de protection de la

mémoire. Chaque fois que le SecureEnclave écrit dans sa zone de mémoire dédiée, lequotesdbs_dbs16.pdfusesText_22
[PDF] facteur de salubrité dun logement

[PDF] progression cap atmfc

[PDF] guide des bonnes pratiques pour les professionnels de l aide ? domicile

[PDF] fiche technique entretien du cadre de vie

[PDF] protocole d entretien du domicile

[PDF] fiche technique entretien du logement

[PDF] application toilettes particuliers

[PDF] application toilettes iphone

[PDF] localisation toilettes publiques

[PDF] film sur la memoire

[PDF] film sur le theme du souvenir

[PDF] film mémoire effacée

[PDF] film sur les souvenirs

[PDF] film sur la mémoire collective

[PDF] lord nelson (lidl) : thé vert